Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. A Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior, dada a menor quantidade de dados a serem restaurados.
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o NMIS, visto que ambos os softwares apresentam as mesmas funcionalidades.
Julgue os próximos itens, referentes a linguagens de programação Java e PHP. Para configurar a senha de acesso do TOMCAT Manager, deve-se abrir o arquivo tomcat-users.xml localizado na pasta conf do local de instalação do TOMCAT e editá-lo inserindo ou alterando as tags role e user.
Julgue os próximos itens, referentes a linguagens de programação Java e PHP.
Ao se executar o código abaixo, a saída apresentada será: resultado: 8.
Julgue os próximos itens, referentes a linguagens de programação Java e PHP.
Ao se executar o código abaixo, a saída mostrada será: resultado: 12.
A respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes. O objeto XMLHttpRequest permite recuperar dados do servidor web em segundo plano. Esses dados podem ser recebidos do servidor por meio de JSON, XML, HTML ou como texto puro.
A respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes. Web service é uma solução tecnológica utilizada na interligação de informações em sistemas que adotam o protocolo XML para transporte das mensagens.
Com relação aos conceitos de modelo de entidade e relacionamento e de modelo conceitual, lógico e físico, julgue os itens subsecutivos. O esquema conceitual caracteriza-se por ser um conjunto de entidades que permitem a visualização do conteúdo das tabelas existentes no banco de dados. Sua definição é armazenada no dicionário de dados e somente é calculada quando seu conteúdo for executado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...